2025年渗透测试面试题总结-匿名[实习]安全工程师(大厂) (3)(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 匿名[实习]安全工程师(大厂) (3)

一面

1. Java内存马原理与利用

2. Java内存马查杀

3. 冰蝎与哥斯拉原理

4. 实习项目经验

5. WAF绕过实战经验

6. Webshell免杀原理

7. Cobalt Strike/MSF免杀

8. Fastjson反序列化

9. 红黑树原理

10. HashMap原理

11. 流量分析经验

12. 代码审计经验

13. CVE/CNVD挖掘流程

14. CTF参赛经历

15. 内网渗透实战

16. CC链原理

17. SQLMap源码重写

18. MySQL索引与存储

19. B+树优势

20. MySQL源码研究

21. 二进制漏洞分析

22. 汇编实战

23. Linux内核漏洞

24. 缓冲区溢出漏洞

25. Python沙箱逃逸

26. Flask SSTI

27. 抽象语法树项目

28. RASP原理

29. RASP对抗

30. PHP/Golang安全问题

31. 机器学习应用

32. 操作系统开发

33. 反问面试官

二面

1. 印象最深的漏洞

2. 安全工具开发

3. 文件上传绕WAF

4. SSRF绕过手段

5. MSSQL无XP_CMDSHELL

6. 无回显RCE

7. 数据库写Webshell

8. 日志分析策略

9. Redis未授权风险

10. SYN Flood防御

11. UDP反射放大

12. 个人优势

1. Padding Oracle Attack

2. Fastjson 1.2.47绕过原理

3. 反序列化触发函数

4. CC链选讲(CC4)

5. Shiro550工具编写思路

6. Spring/Struts2 RCE案例

7. SQL注入绕过WAF

8. 分块传输绕WAF

9. 文件上传绕过手段

10. 印象最深的CVE

11. 个人优缺点

12. 未来安全领域方向

13. 学校成绩与挂科

14. 反问面试官

四面(HR)

1. 面试体验

2. 人生理想

3. 实习时间

 匿名[实习]安全工程师(大厂) (3)

### 一面

1. 看你做java多一些,讲讲java内存马原理和利用
2. 那你讲下如何查杀java内存马,工具和原理角度
3. 冰蝎和哥斯拉了解吗,讲讲原理
4. 你之前在其他公司实习做了些什么事情
5. 有绕waf的实战经验吗,从各种漏洞的角度谈下
6. 熟悉webshell免杀吗,讲下原理
7. 做过其他免杀吗,比如结合cs和msfvenom的
8. 谈谈fastjson反序列化原理和常见利用链吧
9. 数据结构熟悉吗,谈谈红黑树原理
10. java的hashmap用到红黑树,讲下hashmap的原理
11. 有没有流量分析的经验
12. 谈谈代码审计经验
13. 看你有些cnvd和cve,讲讲挖洞的过程
14. 有打过知名的ctf吗,讲将经历
15. 熟悉内网渗透,域控这些,说一下实战经历
16. 谈谈java反序列化的cc链原理吧
17. 看你重写过sqlmap,读过sqlmap源码吗
18. 看你熟悉mysql,讲讲索引,存储结构等
19. 讲讲mysql为什么要用b+树
20. 看过mysql源码吗
21. 分析过二进制漏洞吗
22. 有没有用汇编写过东西
23. 谈谈linux内核的漏洞
24. 挖过缓冲区溢出漏洞吗
25. python的沙箱逃逸了解吗
26. python的flask模版注入讲讲
27. 看你做过抽象语法树相关的项目,谈一谈
28. 讲讲rasp的概念和原理
29. 谈谈rasp的对抗
30. 谈谈php和golang语言本身的安全问题
31. 机器学习和算法相关懂嘛
32. 看你尝试写过简单的操作系统,谈谈思路. 
33. 你有什么要问我的吗

### 二面

1. 讲讲你挖过印象最深的洞
2. 讲讲你写过的安全工具,从出发点和原理层面谈谈
3. 讲讲文件上传这里怎样绕WAF
4. SSRF的利用和绕WAF手段
5. 谈谈MSSQL如果XPCMDSHELL不能用怎么拿SHELL
6. 遇到没有回显的RCE怎么办
7. 不使用SQLMAP的OS-SHELL,各种数据库怎么写SHELL
8. 给你一个比较大的日志,应该如何分析
9. 谈谈redis未授权会导致哪些问题
10. 讲讲SYN FLOOD原理,防御,检测手段
11. 讲讲UDP反射放大的原理,防御,检测手段
12. 说一说自己的优势吧
13. 你有什么要问我的吗

### 三面

1. Padding Oracle Attack讲讲
2. Fastjson反序列化原理以及1.2.47绕过的原理
3. 除了readObject以外造成反序列化的函数有哪些
4. CC链中找你最熟悉的几条链讲一讲
5. Shiro550反序列化的原理及利用工具编写思路
6. Spring/Struts2的RCE中印象最深的讲一讲分析过程
7. sql注入绕WAF的方式尽可能多说
8. 分块传输绕WAF的原理
9. 文件上传绕WAF的方式都有哪些
10. 讲讲你挖过这些CVE中印象最深的
11. 你自己最大的优点和缺点是什么
12. 未来你想做安全的哪一个领域
13. 你学校成绩如何有挂科吗
14. 你有什么要问我的吗

一面


1. Java内存马原理与利用
  • 原理:通过动态注册Filter/Servlet/Controller等组件,绕过文件上传直接驻留内存。
    • 常见类型
      • Filter型:利用FilterDefFilterMap注入恶意逻辑。
      • Agent型:通过Instrumentation API修改字节码(如javax.servlet.http.HttpServlet )。
    • 利用链:结合反序列化漏洞(如Fastjson)或JNDI注入触发。

2. Java内存马查杀
  • 工具层面
    • Arthassc/sm命令查看类加载情况,jad反编译可疑类。
    • Java-Memshell-Scanner:遍历ServletContext检测未注册的Filter。
  • 原理层面
    • 内存扫描:对比JVM加载的类与磁盘Class文件哈希值。
    • 行为监控:拦截ClassLoader.defineClass() 调用,识别动态加载的恶意类。

3. 冰蝎与哥斯拉原理
  • 冰蝎
    • 通信加密:AES密钥硬编码在客户端,流量特征为固定Content-Length: 16
    • 动态代理:通过java.lang.Proxy 生成动态类执行命令。
  • 哥斯拉
    • 多协议支持:HTTP/DNS混合隧道,绕过网络层检测。
    • 流量混淆:Base64 + XOR双重编码,模拟JSON格式。

4. 实习项目经验
  • 漏洞自动化挖掘平台
    • 技术栈:Python + Scrapy + Semgrep,集成SAST/DAST。
    • 成果:发现某金融系统Struts2 S2-045漏洞(CNVD-2024-XXXXX)。

5. WAF绕过实战经验
  • SQL注入
    • 分块传输Transfer-Encoding: chunked切割UNION SELECT为多个片段。
    • HTML实体编码UNIONUNION
  • XSS绕过
    • SVG标签避开

你可能感兴趣的:(2025年渗透测试面试指南,面试,职场和发展,web安全,安全,linux,渗透测试)